检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Control,简称C&C)域名的技术,常被用于逃避域名黑名单功能的检测。 攻击者利用DGA生产恶意域名后,选择部分域名进行注册并指向C&C服务器。当受害者运行恶意程序后,主机将通过恶意域名连接至C&C服务器,攻击者即可远程操控主机。
弱口令一旦被攻击者获取,可用来直接登录系统,读取甚至修改网站代码,使用弱口令将使得系统及服务面临非常大的风险。建议您为服务器设置复杂的登录口令,并定期提升登录口令的安全性。 本实践提供了如何提升登录口令的安全性以及常见服务器登录口令的修改方法。 等保二级解决方案 该解决方案能帮您快速在华为云上搭建等保二级合规安
自动执行基线检查。 立即检查:如果您新增或修改了自定义的基线检查计划,您可以在基线检查页面选择该基线检查计划,立即执行基线检查,实时查看服务器中是否存在对应的基线风险。 约束限制 “立即检查”任务在10分钟内仅能执行一次。 手动立即执行“定期自动检查任务”在10分钟内仅能执行一次。
高危:即高危风险,表示资产中检测到了可疑的异常事件,建议您立即查看告警事件的详情并及时进行处理。 其他:即其他类型(中危、低危、提示)风险,表示服务器中检测到了有风险的异常事件,建议您及时查看该告警事件的详情。 单击威胁告警模块,系统将列表实时呈现近7天内TOP5的威胁告警事件,可快速查
表1 态势感知的终端节点 区域名称 区域 终端节点(Endpoint) 协议类型 All All sa.myhuaweicloud.com HTTPS 父主题: 使用前必读
SL、Apache、MySQL等)是否存在的漏洞,呈现漏洞结果,并提供修复建议。 Windows系统漏洞检测 通过订阅微软官方更新,判断服务器上的补丁是否已经更新,并推送微软官方补丁,呈现漏洞结果,并提供修复建议。 Web-CMS漏洞检测 通过对Web目录和文件进行检测,识别出Web-CMS漏洞,呈现漏洞结果。
mnit checkin木马、被入侵后执行wannacry勒索病毒相关的DNS解析请求、被入侵后尝试下载木马程序,被入侵后访问HFS下载服务器等。 僵尸主机事件 “实时检测”资产被入侵后对外发起攻击的威胁。共支持检测7种子类型的僵尸主机威胁。 对外发起SSH暴力破解 对外发起RDP暴力破解
通知设置”,并在设置页面选择“扫描任务”页签,进入扫描任务设置页面。 图1 扫描任务设置页面 在“主机漏洞扫描&主机基线扫描”栏下,单击“一键同步”,同步当前账号下的弹性服务器IP信息,刷新“IP地址”列表。 在“主机漏洞扫描&主机基线扫描”栏下,选择需要执行扫描的主机,单击“开始扫描”,启动扫描任务。 “扫描状态”为“已完成”时,可在“态势感知
降低因资源欠费而导致的数据安全风险。 适用计费项 以下计费项支持包年/包月: 表1 适用计费项 计费项 说明 服务版本+ECS主机配额 购买的服务版本+ECS主机配额。 安全大屏 在包年/包月态势感知专业版本的基础上额外购买的安全大屏功能,其计费模式也为包年/包月。 假设您计划购
格配置如下: 服务版本+主机配额:标准版+1台ECS主机 用了一段时间后,用户发现当前规格态势感知无法满足业务需要,于2023/06/18进行了升级。服务版本升级为专业版。升级后,规格配置如下: 服务版本+主机配额:专业版+1台ECS主机 那么在6~7月份,总共产生多少费用呢? 计费构成分析
态势感知 > 综合大屏”,单击“主机安全态势”,查看华为云主机安全态势大屏。 查看“TOP5风险云主机”窗口,如图2。可查看TOP5风险主机的名称、主机系统和安全风险等级,并按照风险等级从高到低的依次排序。TOP5风险云主机最多展示5条。安全风险等级由高到低分别是“致命”、“高危”、“中危”、“低危”和“提示”。
√+ √+ 综合大屏 综合态势感知 大屏集中展示云上资产综合安全态势,动态呈现资产风险状况。 × × √+ 主机安全态势 大屏集中呈现华为云主机安全态势,动态呈现主机安全状况。 × × √+ 威胁告警 告警列表 集中呈现威胁告警事件统计信息,导出告警事件。 √ √ √ 通过将告警忽略、标记为线下处理,标识告警事件。
新增的子检查项: “身份认证”新增 3项子检查项,包括IAM用户多因素认证检查、管理员账户AK/SK启用检查、ECS密钥对登录检查。 “访问控制”新增 5项子检查项,包括ECS实例安全组规则检查、DDS实例安全组规则检查、DCS实例安全组规则检查、ELB实例访问控制启用检查、WAF回源配置检查。
X-Auth-Token: ABCDEFJ.... 您还可以通过这个视频教程了解如何使用Token认证:https://bbs.huaweicloud.com/videos/101333。 AK/SK认证 AK/SK签名认证方式仅支持消息体大小12MB以内,12MB以上的请求请使用Token认证。
处理建议 SSH暴力破解 中危 检测到ECS实例被不断尝试SSH登录,代表有攻击者正在尝试对ECS实例做SSH暴力破解攻击尝试。 攻击发生主要原因是SSH端口开放到公网,因此建议按照如下方式处理: 在安全组设置中限制外部SSH访问; 在ECS操作系统中配置hosts.deny。 RDP暴力破解
漏洞攻击类威胁处理建议 威胁告警名称 告警等级 威胁说明 处理建议 MySQL漏洞攻击 低危 检测到ECS实例被尝试利用MySQL漏洞攻击,代表ECS实例被尝试使用MySQL漏洞进行攻击。 攻击发生主要原因是ECS实例在公网上开放了MySQL服务,因此建议按照如下方式处理: 配置安全组规则,限制MySQL服务公网访问;
秒级计费,按小时结算。 适用计费项 服务版本+ECS主机配额 安全大屏 服务版本(仅专业版)+ECS主机配额 安全大屏 变更计费模式 不支持变更为按需计费模式。 支持变更为包年/包月计费模式。 变更计费模式 变更规格 支持变更服务版本规格+增加ECS主机配额。 支持增加ECS主机配额。 适用场景 适用
"previous": null, "self": "https://www.example.com/v3/projects/a4a5d4098fb4474fa22cd05f897d6b99" },
处理建议 当检测到后门木马类威胁时,ECS实例存在木马程序网络请求,代表ECS实例已经存在被植入木马的特征,如尝试做wannacry勒索病毒相关DNS解析请求、尝试下载exe类木马程序等,属于“高危”告警级别威胁。因此建议按照如下方式处理: 关闭被攻击ECS实例; 检查实例所在子网的其他主机是否被入侵;
风险主机趋势 TOP5风险云主机 如图6所示,TOP5风险云主机按照安全风险等级由高到低展示了当天受威胁主机的相关信息,包括主机名称、主机系统及受到的攻击程度。TOP5风险云主机最多展示5条。安全风险等级由高到低分别是致命、高危、中危、低危和提示。 图6 风险云主机 近7天暴力破解趋势